Plataforma
tenda
Componente
tenda
Uma vulnerabilidade de estouro de buffer (buffer overflow) foi descoberta no Tenda AC10 httpd, afetando a versão 16.03.10.10multiTDE01. Essa falha permite a manipulação do argumento sys.userpass no arquivo /bin/httpd, resultando em um estouro de buffer na pilha. A exploração pode ser iniciada remotamente, comprometendo a segurança do dispositivo e potencialmente permitindo a execução de código malicioso.
Uma vulnerabilidade de estouro de buffer na pilha foi identificada no roteador Tenda AC10 (versão 16.03.10.10multiTDE01). Esta vulnerabilidade, catalogada como CVE-2026-5550, reside na função fromSysToolChangePwd do arquivo /bin/httpd. Um atacante remoto pode explorar esta falha manipulando a entrada, o que pode resultar na execução de código arbitrário no dispositivo. A severidade da vulnerabilidade é classificada com um CVSS de 8.8, indicando um risco alto. A afetação pode se estender a múltiplos dispositivos AC10, representando um risco significativo para as redes que utilizam este roteador. A falta de uma solução fornecida pelo fabricante exige precaução e a consideração de medidas alternativas para mitigar o risco.
A vulnerabilidade CVE-2026-5550 no Tenda AC10 pode ser explorada remotamente através da função fromSysToolChangePwd em /bin/httpd. Um atacante pode enviar uma solicitação especialmente projetada para provocar um estouro de buffer na pilha. A falta de validação adequada da entrada nesta função permite a manipulação da memória, o que pode permitir a execução de código malicioso. O fato de que a exploração seja remota e possa afetar múltiplos dispositivos aumenta a gravidade do risco. A ausência de um KEV (Knowledge Entry Validation) sugere que a vulnerabilidade pode não ser amplamente conhecida, o que pode aumentar o risco de exploração sem detecção.
Small and medium-sized businesses (SMBs) relying on Tenda AC10 routers for their network connectivity are particularly at risk. Home users who have deployed this router model are also vulnerable. Shared hosting environments utilizing Tenda AC10 routers for network management should be prioritized for patching or mitigation.
• linux / server:
journalctl -u httpd -f | grep -i "fromSysToolChangePwd"• linux / server:
ps aux | grep httpd | grep -i "fromSysToolChangePwd"• generic web: Use curl to send a crafted request to the password change endpoint, monitoring for abnormal server responses or crashes.
curl -v -X POST -d '...' <router_ip>/bin/httpddisclosure
Status do Exploit
EPSS
0.05% (percentil 15%)
CISA SSVC
Vetor CVSS
Dado que não foi publicada uma solução oficial (fix) por parte da Tenda para CVE-2026-5550, a mitigação se concentra em estratégias de redução de risco. Recomenda-se enfaticamente segmentar a rede para isolar o Tenda AC10 de outros sistemas críticos. Desabilitar o acesso remoto ao roteador, se não for essencial, é uma medida crucial. Monitorar o tráfego de rede em busca de atividades suspeitas relacionadas ao roteador pode ajudar a detectar possíveis tentativas de exploração. Considerar a atualização para um firmware mais recente de outros dispositivos na rede para fortalecer a segurança geral. Embora não exista uma solução direta, estas medidas podem reduzir significativamente a superfície de ataque e minimizar o impacto potencial da vulnerabilidade.
Actualice el firmware del dispositivo Tenda AC10 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener las últimas actualizaciones de firmware y siga las instrucciones proporcionadas para actualizar el dispositivo de forma segura.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança.
Não, atualmente não há uma atualização disponível. Recomenda-se monitorar o site da Tenda para futuras atualizações.
Implemente as medidas de mitigação recomendadas, como a segmentação da rede e a desabilitação do acesso remoto.
É possível, embora não haja confirmação pública. A falta de um KEV sugere que pode não ser amplamente conhecida, mas o risco persiste.
Você pode procurar informações adicionais em bancos de dados de vulnerabilidades como o National Vulnerability Database (NVD) assim que a vulnerabilidade for formalmente listada.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.